CERT-XMCO : avis d’expert, semaine du 16 au 22 avril
avril 2012 par CERT-XMCO
- Date : 24 Avril 2012
- Criticité : Elevée
- Description :
Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :
– * Avis d’expert :
À la suite de la publication par Oracle du bulletin de sécurité cpuapr2012 [1], le CERT-XMCO recommande l’installation des nombreux correctifs proposés par l’éditeur. Ce dernier est en effet jugé critique par l’éditeur. Certaines failles de sécurité peuvent être exploitées à distance, sans authentification préalable.
– * Résumé des évènements majeurs :
- Correctifs :
Oracle a publié de nombreux correctifs dans le cadre de son cycle de sécurité (cpuapr2012) [1]. Ces derniers corrigent un grand nombre de failles impactant l’ensemble des logiciels de l’éditeur, tels que Oracle Database, ou encore les produits Sun.
Dans le même temps, de nombreux correctifs pour Solaris [2] (Perl, 7-zip, wxWidgets, Apache, OpenSSL, X.Org, Ruby, DRM, Lighttpd, Ghostscript) ont aussi été publiés.
Plusieurs autres correctifs ont été publiés. Ceux-ci concernent IBM Java [3], IBM Rational ClearQuest [4], IBM Tivoli Directory Server [5], Java sur z/OS [6], HP System Management Homepage [7], Apache sur HP-UX [8], HP Onboard Administrator [9], OpenVMS [10] (OpenVMS, PHP et Java), TYPO3 [11], OpenSSL [12], Apache HTTP Server [13] et enfin RealPlayer Enterprise [14].
- Exploit :
Plusieurs codes d’exploitation ont été divulgués cette semaine. Ces derniers permettent d’exploiter des failles de sécurité au sein de Windows [15] (MS11-046) et de Flash [16] (APSB08-24), et permettent respectivement d’élever localement ses privilèges et de prendre le contrôle du système à distance.
Par ailleurs, Oracle a accidentellement publié une preuve de concept permettant de provoquer un déni de service sur MySQL [17].
- Conférence / Recherche :
Après avoir été mis en place pour Windows il y a quelques jours, et afin de protéger les internautes conter l’exploitation de vulnérabilités au sein de Firefox, Mozilla [18] a placé sur liste noire les versions vulnérables de Java sur Mac OS.
Selon une étude publiée par le groupe Aberdeen, la tendance du BYOD [19] serait plus coûteuse pour les entreprises qu’elle n’y parait.
- Cybercriminalité / Attaques :
Le malware FlashBack [20] continue de faire parler de lui. Son éradication serait en effet plus lente que prévu. Le botnet des pirates serait toujours constitué d’un grand nombre de systèmes Mac OS X, alors même que le correctif et les outils nécessaires pour supprimer FlashBack sont disponibles. Dans le même temps, SabPub [21], un nouveau malware ciblant les utilisateurs de Mac a fait son apparition. Celui-ci exploiterait la même faille de sécurité pour compromettre les systèmes.
L’un des sites du ministère du budget [22] français aurait été compromis la semaine dernière par des pirates. L’attaque visait à rediriger les internautes vers des sites malveillants.
Google [23] a alerté les webmasters de près de 20 000 sites après avoir détecté des redirections HTTP suspectes.
- Entreprise :
Les utilisateurs du moyen de paiement Yandex [24] ont de quoi se réjouir : désormais, leurs fonds virtuels pourront être directement reliés à une carte Mastercard permettant des retraits en liquide ou des paiements en magasins, et ce, dans le monde entier.
- Internationnal :
PayPal [25] lorgnait depuis longtemps sur le marché de l’e-commerce russe, l’un des plus dynamiques du monde. Désormais accessible à tous les internautes de ce pays, l’avenir du célèbre moyen de paiement semble néanmoins compromis. En effet, lors d’une conférence de presse réunissant les acteurs du marché de la monnaie électronique en Russie, le ton a été donné au géant américain : "L’arrivée de PayPal sur le marché russe est vouée à l’échec", "PayPal n’a rien à faire en Russie".
L’Iran [26] a annoncé vouloir assainir Internet en bloquant l’accès aux sites "immoraux".
- Juridique :
En Russie [27], comme dans de nombreux pays, les citoyens ont le droit de contester n’importe quel paiement fait avec l’aide de leur carte bleue sur Internet. La banque se doit de rembourser les paiements litigieux et, en cas de désaccords, c’est à la banque de prouver la mauvaise foi du client. Certains banquiers russes s’agacent cependant de cette mesure et veulent rendre les citoyens responsables des achats effectués avec l’aide de leurs cartes bancaires ou leur porte-monnaie électronique.
La FCC (Federal Communications Commission), la commission américaine chargée au niveau fédéral du domaine des télécommunications, vient de condamner Google [28] à une amende de 25 000 dollars pour avoir collecté par inadvertance des données à caractère personnel transitant sur des réseaux WiFi non protégés.
La France [29] s’intéresse de plus en plus à la fraude à la carte bancaire, et arrête plusieurs pirates.
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter :
http://twitter.com/certxmco
- Références :
[1]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0653
http://www.oracle.com/technetwork/topics/security/cpuapr2012-366314.html
[2]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0651
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0650
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0649
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0648
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0647
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0646
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0645
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0644
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0643
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0642
https://blogs.oracle.com/sunsecurity
[3]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0678
http://www.ibm.com/developerworks/java/jdk/alerts/
[4]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0677
http://www.ibm.com/support/docview.wss?uid=swg21591705
[5]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0636
http://www-01.ibm.com/support/docview.wss?uid=swg21591267
http://www-01.ibm.com/support/docview.wss?uid=swg21591272
[6]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0630
http://www.ibm.com/support/docview.wss?uid=swg1PM59971
http://www.ibm.com/support/docview.wss?uid=swg1PM59978
[7]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0665
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03280632
[8]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0663
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03278391
[9]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0654
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03285138
[10]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0637
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03281831
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0638
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03281867
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0640
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03281869
[11]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0655
http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-002/
[12]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0664
http://www.openssl.org/news/secadv_20120419.txt
[13]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0652
http://www.apache.org/dist/httpd/CHANGES_2.4.2
[14]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0629
http://helixproducts.real.com/docs/security/SecurityUpdate04062012RPE.pdf
[15]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0666
http://www.exploit-db.com/exploits/18755/
[16]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0670
[17]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0631
[18]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0662
[19]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0635
http://www.cio.com/article/703511/BYOD_If_You_Think_You_re_Saving_Money_Think_Again
[20]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0659
[21]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0632
http://hackingexpose.blogspot.fr/2012/04/yet-another-osxjava-trojan-spotted-in.html
[22]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0661
http://research.zscaler.com/2012/04/french-budget-minister-website-hijacked.html
[23]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0660
https://threatpost.com/en_us/blogs/google-warns-20000-webmasters-about-weird-redirects-041812
[24]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0639
http://www.marketwatch.com/story/yandexmoney-launches-debit-card-2012-04-17
[25]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0676
http://www.ewmr.ru/platezhnye-sistemy/paypal-poterpit-krax-na-rossijskom-rynke.php
[26]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0674
http://cyberwarzone.com/cyberwarfare/iran-asks-help-purify-internet
[27]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0658
[28]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0634
http://www.theregister.co.uk/2012/04/16/google_fined_by_fcc_over_streetview/
[29]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0633
- Lien extranet XMCO :
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0696